前言
2025年8月,全球安全圈的目光正聚焦于大洋彼岸的三大安全会议——Black Hat、DEFCON、Usenix Security2025。
Black Hat与DEFCON作为信息安全领域两大殿堂级会议,被誉为全球黑客的 “奥斯卡”,承载着最纯粹的黑客精神与文化,是网络安全界最具历史底蕴的盛会。而Usenix Security2025则是安全领域最具影响力的学术会议之一。
能在这三大舞台上发表议题,是每一位安全从业者的梦想。而京东安全獬豸实验室,用 3 个硬核研究成果,实现了这场安全盛会的 “帽子戏法”。
京东安全獬豸实验室负责人flanker 在DEFCON演讲现场
从 Black Hat 看纯血鸿蒙的 "代码透视眼":arkdecompiler 的诞生
目光聚焦 Black Hat,京东安全獬豸实验室首次向业界揭开堪称纯血鸿蒙 “代码透视眼” 的 ArkCompiler 反编译器的神秘面纱。
作为华为自研的 “纯血鸿蒙” 系统,HarmonyOS NEXT 彻底脱离 Linux 内核与安卓代码,专注于鸿蒙内核与原生应用的协同,为用户带来全新体验。2024 年 1 月,京东投身鸿蒙原生应用开发,期望借助其全场景覆盖、原生智能及安全特性,打造更优质的购物生态。
然而,新系统也带来了新挑战:纯血鸿蒙采用独创的 ArkCompiler 编译框架,从 APP 文件格式、指令集架构到运行时系统均为全新体系。面对潜在的安全威胁与黑产攻击,业界缺乏有效的分析工具 —— 如何快速识别 APP 安全风险、守护用户安全、拦截作弊流量及响应国家合规要求,成为安全研究者面临的难题。
反编译器正是破解这一困境的关键。它能让研究者跳过复杂的汇编指令,直接理清控制流与数据流,复原数据结构和类型信息,还能提供自动化分析接口,堪称安全分析的 “基础设施”。开发纯血鸿蒙反编译器,不仅意义非凡,更充满了技术攻坚的刺激感。
在本次 Black Hat 上,京东安全獬豸实验室带来的 arkdecompiler,就像一把为鸿蒙系统量身打造的 "代码透视镜",其架构设计充满了巧思:
从源头复用 ArkCompiler 的 IR 构造能力,精准完成字节码到 Panda IR 的翻译,奠定基础;再借助既有字节码优化 pass 提升字节码质量,为后续步骤铺路。
核心环节为自主开发的 AstGen pass,负责指令翻译与 AST 结构构建,同时复用 ArkCompiler 原有的 DominatorsTree、LoopAnalyzer 等分析 pass,省去冗余开发,提升效率;更关键的是,构建 AST 时直接复用其原生结构,使语句表达更贴近 ArkTS 原生实现,大幅提升翻译质量。
最后通过 ArkTSGen 模块遍历 AST,将图结构转化为人类可读文本,甚至细致到控制缩进,确保代码清晰美观。全程采用 C++ 实现,保障了卓越的运行性能。
为了直观展示工具的威力,研究员们用一个简单案例进行了演示:最左侧是 ArkTS 源代码,中间依次是字节码反汇编结果、经 irBuilder 转换的 Panda IR,而最右侧则是 arkdecompiler 的反编译成果。原始反编译代码中存在的虚拟寄存器等冗余信息,在引入寄存器传播分析技术后被彻底精简优化,最终结果与原始代码几乎一致。
这场景恰似《黑客帝国》中 Neo 眼中的世界 —— 普通人看到的是虚拟景象,而他能直接看透底层流动的绿色代码。如今,arkdecompiler 正让 HarmonyOS NEXT 的安全开发者们化身 “Neo”,凭借这双 “开挂视角”,在代码世界中自由穿梭,效率倍增。
从 DEFCON 揭秘 "漏洞魔术":BadResolve 的全新攻击模式
视线转向 DEFCON,京东安全獬豸实验室发布重磅研究:《BadResolve: 新的 LaunchAnywhere 攻击模式》,揭露安卓系统的隐藏安全漏洞。
安卓的 Intent 机制如同系统内的 “快递系统”:显式 Intent 像标注了明确地址的快递,直接送达目标组件;隐式 Intent 则像只写了 “同城生鲜” 的订单,由系统根据条件匹配配送。这种灵活性暗藏风险,系统本通过 “组件导出属性” 和 “权限” 两道防线防范未授权调用,但历史上 “LaunchAnywhere” 漏洞曾突破防线,允许恶意应用启动私有组件,危害极大。谷歌虽修复该漏洞,但安全对抗从未停歇:安卓跨进程通信依赖 Parcel 对象,其读写逻辑不一致会产生 “Parcel Mismatch” 漏洞,攻击者曾借此让 LaunchAnywhere 漏洞复现,直到谷歌推出 “lazy bundle” 校验才暂歇。
而此次揭示的 BadResolve,是一场升级版 “漏洞魔术”,核心在于 “时间差诡计”:AccountManagerService 中,resolveActivity () 的检查结果与实际 startActivity 启动的 Activity 存在时间差(TOCTOU 漏洞)。攻击者利用隐式 Intent 的重定向特性,先在检查阶段让 Intent 指向自身 Activity 蒙混过关,再在启动阶段切换到目标 Activity,完成 “偷梁换柱”。
这场 "魔术" 的实现步骤,环环相扣:
应用可通过 PackageManager.setComponentEnabledSetting 灵活 “开关” 自己的组件 —— 被禁用的组件会被系统视为 “不存在”;
不同 Activity 可声明相似的意图过滤器,此时 Intent 可能解析到多个目标。若未设置优先级,且用户曾在 ChooserActivity 中选择 “始终”,系统会返回 “首选 Activity”;
攻击者预先将自己的 Activity 设为 “首选 Activity”,让 checkKeyIntent 的 resolveActivity () 返回它以通过检查,随后立即用 setComponentEnabledSetting 将其禁用。此时 startActivity 的 resolveActivity () 会返回唯一结果 —— 被攻击的 Activity,从而直接启动。
更精妙的是,研究员们利用 PackageManagerService 的 Snapshot 特性,结合 FLAG_DEBUG_LOG_RESOLUTION 和大量 categories,巧妙拉长了从 checkKeyintent 到 startActivity 的时间窗口,让 “魔术” 得以稳定上演。借助这种方式,攻击者可打开任意声明了 category default 的 Activity,初期以 SearchTrampolineActivity 为 “跳板”,后又盯上厂商自研的 XXChoooser—— 利用其从输入中提取 EXTRA_INTENT 并调用 startActivityAsCaller 的逻辑,借助 BadResolve 从设置中打开 XXChoooser,最终实现真正的 “LaunchAnyWhere”。
这恰似《碟中谍 5》中伊森・亨特的经典操作:先伪装成歌剧院工作人员,凭 “合法身份” 通过安检与权限验证,再趁着演出开始、全场注意力转移的瞬间,脱下伪装切换身份,避开二次核验,闯入禁止进入的 VIP 区域。其本质都是:先用 “规则允许的身份 / 场景” 突破第一道防线,再利用规则执行中的时间差或漏洞,切换到原本被禁止的目标。
这项成果同样引起了在场 Google Android 安全团队的高度关注,他们期待通过合作进一步深入挖掘此类风险,并在官方文档中向开发者作出提示,从而更好地保护用户与生态。
以火攻火:HagDe 构建安卓恶意软件的 “淬火防线”
目光转向Usenix Security'25,《Fighting Fire with Fire: Continuous Attack for Adversarial Android Malware Detection》,则展现了防御端的 “硬核智慧”—— 京东安全獬豸实验室与合作者提出的 HagDe 新型防御机制,如同为安卓系统打造了一套 “淬火防线”,专门对抗那些用 AI 对抗策略生成的恶意软件变种。
这些变种被称为 “对抗样本”,它们像经过精心伪装的间谍,通过在代码中施加微小扰动(不影响功能却能混淆特征),让 AI 检测器误判为良性软件。攻击者为了 “省力”,会将扰动成本压缩到最低,这反而让对抗样本露出了马脚。
研究员们发现了对抗样本的两大 “命门”:
1、为降低计算开销,攻击者生成对抗样本后会立即停止扰动,使其比常规样本更贴近 AI 模型的 “决策边界”(类似站在楚河汉界边缘,稍有动静就会越界);
2、攻击者的扰动方向以 “最快导致误分类” 为目标,这让对抗样本对决策边界附近的扰动异常敏感,就像紧绷的弦,稍一拨动就会断裂。
实验数据印证了这一点:相同扰动下,对抗样本的预测标签更容易翻转;施加相同强度的迭代扰动,对抗样本的损失值增长远快于正常样本。
基于这些发现,HagDe 构建了 “以火攻火” 的防御逻辑,分三阶段筑起防线:
1、训练替代模型:像派出侦察兵模拟敌军阵地,该模型复刻目标检测器的逻辑,能精准评估样本与决策边界的距离。为提高效 -率,采用简单模型架构,专注于捕捉核心特征。
2、多阶段扰动:既然对抗样本对扰动更敏感,就用 “持续升温” 的方式逼其现形。以损失值为 “体温计”,衡量样本与决策边界的距离;通过多轮迭代施加扰动,放大对抗样本的 “不稳定性”—— 就像淬火过程中,杂质会在高温下更快析出,对抗样本的损失值会随着扰动步数激增,与正常样本的差异越来越明显。
3、训练检测分类器:将多阶段扰动产生的损失值变化作为 “指纹特征”,训练专门的分类器。就像海关通过反复询问识破间谍的伪装漏洞,该分类器能根据损失值的异常波动,精准区分对抗样本与正常样本。
评估结果显示,HagDe 在防御 AdvDroidZero 和 BagAmmo 等主流安卓对抗样本攻击工具时表现突出,既能精准识别恶意变种,又能保持高效运行,实现了检测效果与效率的平衡。
从鸿蒙系统的 “代码透视镜” 到安卓系统的 “漏洞魔术”,再到 “以火攻火” 的 “淬火防线”,京东安全獬豸实验室在三大顶会的亮相,不仅展现了京东安全的顶尖技术实力,更诠释了安全研究者的博弈智慧 —— 京东安全的研究员们,他们既是拆解数字陷阱的 “拆弹专家”,也是为数字世界铸造盾牌的 “守护者”,在攻防对抗的永恒棋局中,持续守护着技术生态的安全边界。
獬豸实验室
獬豸实验室 (Dawn Security Lab)是京东旗下专注前沿攻防技术研究和产品沉淀的安全研究实验室。重点关注移动端安全、系统安全、核心软件安全、机器人安全、IoT安全、广告流量反作弊等基础和业务技术研究。
实验室成员曾多次获得Pwn2Own冠军,在BlackHat、DEFCON、MOSEC、CanSecWest、GeekCon等顶级安全会议上发表演讲,发现Google、Apple、Samsung、小米、华为、Oppo等数百个CVE并获得致谢。曾获得2022年黑客奥斯卡-Pwnie Awards“最佳提权漏洞奖” ;同时也是华为漏洞奖励计划优秀合作伙伴,CNNVD一级支撑单位,GeekCon优秀合作伙伴。
加入我们
獬豸实验室正在招募各路英雄,欢迎加入崇尚技术创新、用技术守护互联网安全的我们。
简历发送:[email protected]
邮件主题和简历附件名称请备注
“岗位编号-岗位名称-姓名”
招聘岗位:
007-安全研究员
008-后端开发工程师
009-大数据开发/算法工程师
010-数据挖掘工程师
011-移动安全开发工程师
012-移动安全工程师
013-安全情报运营工程师
014-安全情报研发分析工程师
桌面端安全开发工程师
以上岗位JDS校招/TET/TGT天才少年计划同样在招
欢迎同样简历投递至该邮箱(邮件主题备注校招)
招聘详情请戳👇
【END】
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...